Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma empresa possui uma sede e cinco filiais, conforme figura, que se interligam com a matriz através de um link dedicado WAN. Está sendo implantada uma estratégia de gerenciamento de atualizações usando o serviço WSUS do Windows Server. Foi requisitado que todas as filiais recebessem corretamente os patchs de atualização, entretanto, com o mínimo possível de uso do link de Internet.Este link de acesso à Internet está apenas na matriz, e é usado por todas as filiais para acesso à WEB. Já existe atualmente um servidor WSUS, mas apenas matriz.

Dadas as necessidades da empresa, qual é a melhor solução para cumprir os requisitos necessários?

  • A. Instalar um servidor WSUS em cada filial e configurar cada um desses servidores WSUS como um servidor autônomo (independente).
  • B. Não há necessidade de existir um servidor WSUS em cada filial. Basta aplicar uma GPO para que o Windows Update das filiais busque automaticamente as atualizações da matriz.
  • C. Instalar um servidor WSUS em cada filial e configurá-los para utilizar o servidor WSUS matriz como servidor upstream.
  • D. Em cada filial instalar um servidor WSUS. Esses servidores devem replicar o seu conteúdo para o servidor WSUS da matriz.

Uma nova estrutura de rede será implementada com o objetivo de interconectar três localidades, conforme imagem a seguir:

Utilizando o recurso VLSM com o objetivo de otimizar a distribuição de endereços IP, um administrador definiu 4 possibilidades para atender a quantidade de 60 hosts da rede local do Roteador "BH". Qual das alternativas de endereçamento a seguir atende a necessidade da respectiva localidade, com o menor desperdício de endereços possível?

  • A. 10.0.0.128/25
  • B. 10.0.0.128/26
  • C. 10.0.0.128/27
  • D. 10.0.0.128/28

Através do Wireshark, você capturou uma parte do tráfego da rede para análise. Ao verificar o cabeçalho de uma transação DHCP, você obteve os seguintes dados:

De acordo com os campos informados acima, marque a opção CORRETA sobre a operação do DHCP:

  • A. É um pedido de DHCP DISCOVERY enviado pela máquina cliente. Os campos mostram uma tentativa de identificação de um servidor DHCP na rede.
  • B. É uma mensagem de DHCP NACK, na qual o cliente está negando o recebimento daquele endereço IP específico.
  • C. É um pedido de DHCP REQUEST enviado do cliente para o servidor DHCP requisitando qual endereço IP pode ser utilizado.
  • D. É um mensagem de DHCP OFFER sendo enviada do Servidor DHCP para a máquina, contendo o endereço IP que deverá ser utilizado.

Ao configurar o roteador de uma empresa, foi pedido à equipe de TI que o redirecionamento de portas fosse corretamente implementado para liberar o acesso de fora para dentro aos serviços RDP (Remote Desktop) e ao servidor HTTP/HTTPS. Todos esses serviços estarão acessíveis em uma mesma máquina da rede interna, no caso o servidor SRV01 que possui o endereço IP 192.168.33.1.

Foi requisitado explicitamente que não se utilizasse do recurso de zona desmilitarizada do roteador e sim apenas do port forwarding.

Sabendo das necessidades da empresa ,assinale a alternativa que apresenta CORRETAMENTE o que deverá ser feito no roteador.

  • A. Deverão ser criadas 3 entradas de port forwarding no roteador, uma direcionando à porta correta de cada serviço na máquina interna.
  • B. Deverão ser criadas 3 entradas de DMZ no roteador, uma direcionando à porta correta de cada serviço na máquina interna.
  • C. Deverão ser criadas 2 entradas de port forwarding no roteador, uma direcionando à porta correta de cada serviço na máquina interna.
  • D. Apenas uma entrada de port-forwarding deve ser criada, utilizando um intervalo de portas e redirecionando à máquina interna, já que ela é uma só.

Uma multinacional possui quatro unidades interligadas com sua matriz central. As rotas são recebidas de forma não-sumarizada pelos protocolos de roteamento. Entretanto, foi pedido a você que utilizasse também uma rota sumarizada de super-rede para representar as quatro-subredes na tabela de roteamento utilizando uma única entrada estática.

Com base no cenário, marque a alternativa que mostra CORRETAMENTE o endereço de rede e a máscara de sub-rede para a rota sumarizada que se deseja.

  • A. 172.16.0.0 / 255.255.252.0
  • B. 172.16.0.0 / 255.255.240.0
  • C. 172.16.0.0 / 255.255.248.0
  • D. 172.16.0.0 /255.255.0.0

Em relação ao tema virtualização, analise as seguintes afirmativas:

I. A virtualização total utiliza conversão binária para executar as instruções privilegiadas no Hardware (chamadas do sistema operacional convidado) e execução direta no Hardware para executar as instruções não privilegiadas (requisições das aplicações no nível de usuário).

II. A paravirtualização pode oferecer maior desempenho que a virtualização total, modificando o kernel do sistema operacional convidado para executar as instruções privilegiadas através do VMM (Virtual Machine Monitor - também conhecido como Hypervisor), diminuindo a sobrecarga causada pela conversão binária.

Quais afirmativas estão corretas?

  • A. I
  • B. I e II
  • C. II
  • D. Nenhuma das alternativas.

O gráfico estatístico da CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) aponta uma queda no número de incidentes reportado em 2013 se comparado a 2012, mesmo com o crescimento de usuários e acesso a sites e serviços. Grande parte dessa queda atribui-se à qualidade do serviço, que estão apresentando menor número de vulnerabilidade e ao crescente treinamento dos usuários de internet. Entretanto, a segurança de perímetro ainda continua a ser um dos itens mais delicados na análise de um ambiente computacional corporativo.

Baseando-se no conceito de perímetro de segurança lógico e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a alternativa CORRETA:

  • A. Os firewalls em modo statefull são indicados para aplicações em borda ou Edge, pois, por serem capazes de analisarem o estado da conexão e suas marcações, podem filtrar aplicações e ataques com mais eficácia.
  • B. Para proteções de barreiras com altas taxas de transmissões, os IDS (intrusion detection system) são mais indicados que o IPS (intrusion prevent system), pois podem monitorar a conexão ou as conexões em modo paralelo, evitando “gargalos” na rede.
  • C. Em uma rede com apenas uma conexão à rede WAN, é possível contornar grande parte dos incidentes e ataques a borda apenas instalando um serviço de proxy nesta conexão. Sendo ele filtro de aplicação, restringimos grande parte das vulnerabilidades externas.
  • D. A grande vantagem de implementar firewalls em modo stateless é que, por serem capazes de analisar as informações contidas no pacote, eles suprimem a demanda de ferramentais antispam ou ferramentas antispyware, pois são facilmente detectados, pois utilizam portas de comunicação padrão.

No contexto de Orientação a Objetos, analise as afirmativas seguintes:

I. Dá-se o nome de “polimorfismo” à habilidade de diferentes instâncias, de classes diferentes, responderem à mesma mensagem de maneira diferente.

II. O objetivo da criação de uma classe concreta é encapsular outra classe com comportamento comum.

III. Os métodos de instância podem ser acessados pela classe ou pela instância, e os métodos de classe podem ser acessados somente pela instância.

É CORRETO apenas o que se afirma em

  • A. I.
  • B. II.
  • C. I e II.
  • D. II e III.

A figura ilustra um cenário tradicional para arranjo logico de um perímetro com DMZ (Zona Desmilitarizada). Baseando-se no conceito de perímetro de segurança logico, DMZ e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a assertiva verdadeira:

  • A. Por apresentar apenas um serviço, que está disponível na DMZ, basta adicionarmos regra de bloqueio na CHAIN INPUT referente as portas não utilizadas pelo serviço que protegermos nosso perímetro de segurança.
  • B. Com objetivo de aliviar a sobrecarga de processamento do firewall, podemos implementar apenas regras básicas de NAT PREROUTING e instalar na máquina do serviço DMZ um IPS de bloqueio automático (intrusion prevent system).
  • C. Criando diretrizes de segurança ou GPO que impossibilitem o uso de mídias externas, download de arquivos de serviços que não tenham detectores de malwares e instalação de programas nas maquinas, podemos limitar o uso de antivírus apenas para inspecionar o trafego do firewall, os serviços de armazenamento de arquivo (file server) e as maquinas moveis (notebooks, netbooks, etc).
  • D. Ao migrarmos a rede para o padrão IPV6, faz-se desnecessário o uso de um firewall em modo STATEFULL e o perímetro da DMZ, uma vez que o IPSEC é nativo ao IPV6.

O PMBOK (Project Management Body of Knowledge) é um guia contendo um conjunto de práticas para a gestão de projetos, que apresenta cinco grupos de processos e nove áreas de conhecimento. Dentre as áreas de conhecimento, destacar-se:

I. Aquisições

II. Escopo

III. Integração

IV. Planejamento

V. Stakeholders

Quais alternativas fazem parte das nove áreas de conhecimento, conforme o PMBOK?

  • A. I e II, apenas.
  • B. I, II e III, apenas.
  • C. II, III e V, apenas.
  • D. II, III, IV e V, apenas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...